Dimensions of Electronic Signatures and Seals in the Hungarian Public Administration
Copyright (c) 2023 Erdősi Péter Máté
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Abstract
The concept of electronic signature is widely used in public administration and in public administration law. The interpretation has undergone many transformations over the past four decades. There is often a confusion between the usage of terms of identification, authentication, and authorisation for information security with the more colloquial terms trust, authenticity and credibility. The legal definition of the concept does not automatically imply its measurability, but the closer scrutiny of the legislation reveals many aspects, which result in an implicit classification of signatures. This study seeks to answer the question of whether there is a basic set of properties as a set of all electronic signatures that can be used in Hungarian public administration, and if so, such a model can provide the basis for measurability and comparability.
Keywords:
How to Cite
References
Bernstein, Daniel J. – Johannes Buchmann – Erik Dahmen szerk. (2009): Post-Quantum Cryptography. Berlin–Heidelberg, Springer. Online: https://doi.org/10.1007/978-3-540-88702-7
Boneh, Dan (1999): Twenty Years of Attacks on the RSA Cryptosystem. Notices of the American Mathematical Society (AMS), 46(2), 203–213. Online: https://www.ams.org/notices/199902/boneh.pdf
Callas, Jon et al. (1998): Request for Comments: OpenPGP Message Format. RFC 2440. Online: https://www.rfc-editor.org/rfc/rfc2440.txt
Cybersecurity & Infrastructure Security Agency: Alert (TA14-098A), OpenSSL ‘Heartbleed’ Vulnerability (CVE-2014-0160) Online: https://www.us-cert.gov/ncas/alerts/TA14-098A
Diffie, Whitfield – Martin E. Hellman (1976): New Directions in Cryptography. IEEE Transactions On Information Theory, 22(6), 644–654. Online: https://doi.org/10.1109/TIT.1976.1055638
Eckhart Ferenc: Hiteleshelyek a középkori Magyarországon. Budapest, MOKK, [1914] 2012.
Ellison, Carl – Bruce Schneier (2000): Ten Risks of PKI: What You’re Not Being Told About Public Key Infrastructure. Computer Security Journal, 16(1) 1–7. Online: https://www.schneier.com/academic/archives/2000/01/ten_risks_of_pki_wha.html
ETSI (2000): ES 201733 V1.1.2 draft (2000-01). Electronic Signature Formats. Online: https://www.etsi.org/deliver/etsi_es/201700_201799/201733/01.01.02_50/es_201733v010102m.pdf
ETSI (2009): TS 102778-1 V1.1.1 (2009-07), Technical Specification. Electronic Signatures and Infrastructures (ESI); PDF Advanced Electronic Signature Profiles; Part 1: PAdES Overview – A Framework Document for PAdES. Online: https://www.etsi.org/deliver/etsi_ts/102700_102799/10277801/01.01.01_60/ts_10277801v010101p.pdf
ETSI (2010): TS 101903 V1.4.2 (2010-12). Technical Specification. Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES). Online: https://www.etsi.org/deliver/etsi_ts/101900_101999/101903/01.04.02_60/ts_101903v010402p.pdf
ETSI (2013a): TS 101733 V2.2.1 (2013-04). Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES). Online: https://www.etsi.org/deliver/etsi_ts/101700_101799/101733/02.02.01_60/ts_101733v020201p.pdf
ETSI (2013b):TS 102918 V1.3.1 (2013-06) Electronic Signatures and Infrastructures (ESI); Associated Signature Containers (ASiC). Online: https://www.etsi.org/deliver/etsi_ts/102900_102999/102918/01.03.01_60/ts_102918v010301p.pdf
ETSI (2015): White Paper No. 8: Quantum Safe Cryptography and Security – An Introduction, Benefits, Enablers and Challenges. Online: https://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdf
ETSI (2022): TS 119312 V1.4.2 (2022-02) Electronic Signatures and Infrastructures (ESI); Cryptographic Suites. Online: https://www.etsi.org/deliver/etsi_ts/119300_119399/119312/01.04.02_60/ts_119312v010402p.pdf
Fazekas Marianna (2016): Láthatatlan közigazgatási reformok – avagy hogyan befolyásolják életünket a traktorülésszabványok? Pro Publico Bono – Magyar Közigazgatás, 3. 70–79. Online: https://epa.oszk.hu/04200/04294/00015/pdf/EPA04294_pro_publico_bono2016_3_070-079.pdf
Forum of European Supervisory Authorities for Electronic Signatures (FESA) (2003): Working Paper On „To the Public” (Art. 3.3) and On Closed Systems (REC. 16), April 7, 2003. Online: https://www.fesa.eu/public-documents/WorkingPaper-ToThePublic-20030407.pdf
Fréchet, Maurice M. (1906): Sur quelques points du calcul fonctionnel. Rendiconti del Circolo Matematico di Palermo, 22(1) 1–72. Online: https://doi.org/10.1007/BF03018603
Gottesman, Daniel – Isaac Chuang (2001): Quantum Digital Signatures. arXiv Quantum Physics. Online: https://doi.org/10.48550/arXiv.quant ph/0105032
International Telecommunication Union, Telecommunication Standardization Sector of ITU (2016): ITU-T Recommendation X.509. 10/2016. Online: https://handle.itu.int/11.1002/1000/14033
Magyar Elektronikus Aláírás Szövetség Egyesület (MELASZ) (2016): Állásfoglalás a biometrikus aláírások alkalmazása tekintetében. Magyarország (Hungary) (2022): Trusted List. Online: https://www.nmhh.hu/tl/pub/HU_TL.pdf
Magyarország Kormánya (2015): Az új polgári perrendtartás koncepciója. Online: https://2015-2019.kormany.hu/download/6/42/40000/20150224%20PP%20koncepci%C3%B3.pdf
Mavroudis, Vasilios et al. (2017): A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, (CCS 2017), Dallas, TX, USA, October 30 – November 03, 2017. 1583–1600. Online: https://doi.org/10.1145/3133956.3133961
Muha Lajos (2009): Infokommunikációs biztonsági stratégia. Hadmérnök, 4(1), 214–224. Online: https://www.hadmernok.hu/2009_1_muha.pdf
National Institute of Standards and Technology (1994): Federal Information Processing Standards Publication 186. 1994 May 19. Announcing the Standard for Digital Signature Standard (DSS). Online: https://nvlpubs.nist.gov/nistpubs/Legacy/FIPS/fipspub186.pdf
National Institute of Standards and Technology (2013): NIST Special Publication 800-53 Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations. April 2013, Includes Updates as of 01-22-2015. Online: https://doi.org/10.6028/NIST.SP.800-53r4
Nemzeti Média- és Hírközlési Hatóság (é. n.): Közigazgatási Gyökérhitelesítés‐szolgáltató fogalma és szerepe a Magyar Közigazgatás Nyilvános Kulcsú Infrastruktúrában. Online: https://nmhh.hu/dokumentum/206170/kgyhsz_ismerteto.pdf
Qian, Haifeng – Shouhuai Xu (2011): Non-Interactive Editable Signatures for Assured Data. In CODASPY ’11: Proceedings of the first ACM conference on Data and application security and privacy, February 21–23, 2011. New York, Association for Computing Machinery, 145–156. Online: https://doi.org/10.1145/1943513.1943533
Rivest, Ron – Adi Shamir – Leonard Adleman (1978): A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2), 120–126. Online: https://doi.org/10.21236/ADA606588
Schaller, Robert R. (1997): Moore’s Law: Past, Present and Future. IEEE Spectrum, 37(6), 53–59. Online: https://doi.org/10.1109/6.591665
Schneier, Bruce (1995): Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C. Hoboken, John Wiley & Sons, Inc. Online: https://doi.org/10.1002/9781119183471
Schneier, Bruce (2017): Security Flaw in Estonian National ID Card. Schneier on Security blog, 2017. szeptember 5. Online: https://www.schneier.com/blog/archives/2017/09/security_flaw_i.html
Software Engineering Institute CERT Coordination Center (2014): OpenSSL TLS Heartbeat Extension Read Overflow Discloses Sensitive Information – Vulnerability Note VU#720951. Carneige Mellon University. Online: https://www.kb.cert.org/vuls/id/720951
Takahashi, Kenta – Takahiro Matsuda – Takao Murakami – Goichiro Hanaoka – Masakatsu Nishigaki (2015): A Signature Scheme with a Fuzzy Private Key. In Lecture Notes in Computer Science 9092. 105–126. Online: https://doi.org/10.1007/978-3-319-28166-7_6
Tamás András (2001): A közigazgatási jog elmélete. Budapest, Szent István Társulat.
Vasvári György (2003): Bankbiztonság. Budapest, Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék.
Wang, Jinging (2011): Thirty Years of Attacks on the RSA Cryptosystem. Online: https://cryptjwang.files.wordpress.com/2012/05/rsa_attacks.pdf
Jogforrások
évi III. törvény a polgári perrendtartásról (Pp.)
évi XXXV. törvény az elektronikus aláírásról (Eat.)
évi CXXVI. törvény a fővárosi és megyei kormányhivatalokról, valamint a fővárosi és megyei kormányhivatalok kialakításával és a területi integrációval összefüggő törvénymódosításokról
évi V. törvény a Polgári Törvénykönyvről (Ptk.)
évi CCXXXVII. törvény a hitelintézetekről és a pénzügyi vállalkozásokról (Hpt.)
évi CCXXII. törvény az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól (Eüsztv.).
évi CXXX. törvény a polgári perrendtartásról (Pp.)
/2016. (VI. 13.) Korm. rendelet az elektronikus ügyintézési szolgáltatások nyújtására felhasználható elektronikus aláíráshoz és bélyegzőhöz kapcsolódó követelményekről
/2020. (II. 7.) Korm. rendelet a felnőttképzésről szóló törvény végrehajtásáról
/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól
/2018. (VI. 29.) ITM rendelet a digitális archiválás szabályairól (Itmr.)
Az Európai Parlament és a Tanács 1999/ 93/EK irányelve (1999. december 13.) az elektronikus aláírásra vonatkozó közösségi keretfeltételekről
Az Európai Parlament és a Tanács 910/2014/EU rendelete (2014. július 23.) a belső piacon történő elektronikus tranzakciókhoz kapcsolódó elektronikus azonosításról és bizalmi szolgáltatásokról, valamint az 1999/ 93/EK irányelv hatályon kívül helyezéséről (eIDAS)